hgame部分wp

Week1

web1easy_auth:

jwt伪造。题目提示flagadmin账号里;随便注册一个账号抓包看到jwt-token,放到网上解码发现密钥为空。直接将账号&id改为admin对应的东西,将生成的payload放入请求包token头即可在回显中获得flag

 

web2(蛛蛛):

点击正确的按钮100次后再抓包获取flag。考察爬虫的编写。(不建议手点)

 

 

 

web3tetris plus

js代码审计+jsfuck解码。

看到js小游戏题,直接看源码,找计算分数的部分。找到之后,发现分数达到后并不能输出flagflag藏在那一旁的jsfuck代码中。复制到js环境,跑一下,在控制台查看结果即可。

 

 

 

 

web4(藤原豆腐店)

考察http头相关的知识。抓原始的包,将User-AgentHost修改为规定内容、添加上自定义头【Gasoline】、添加refererX-Real-IP(注意XFF不行)。每一步根据相应提示操作即可。

 

re1easyasm

考察8086汇编。

汇编编写,不能f5;加密较为简单;了解代码段、数据段的知识,看懂段寄存器的对应(其实猜也才出来了),看懂加密的核心逻辑即可。

 

 

 

 

 

 

week2

web1Chrome engine

Chrome浏览器打开,审计代码找到一串base64编码,解码两次即可。

posted @ 2022-02-26 18:08  hiddener  阅读(76)  评论(0编辑  收藏  举报